Grupy dyskusyjne Google nie obsługują już nowych postów ani subskrypcji z Usenetu. Treści historyczne nadal będą dostępne.

Policja a TrueCrypt

13 wyświetleń
Przejdź do pierwszej nieodczytanej wiadomości

hwd...@gmail.com

nieprzeczytany,
5 lip 2008, 03:19:585.07.2008
do
Dotychczas na grupie pojawiło się kilka wątków na temat możliwych
konsekwencji zajęcia przez policję zaszyfrowanych dysków twardych.
Ponieważ chyba jeszcze nikomu z grupowiczów się to nie przytrafiło,
opowiem swoją historię.

Komputery zostały zatrzymane pewnego dnia wcześnie rano. Wszystkie
dyski twarde były w całości zaszyfrowane TC. Policja miała
przygotowany nakaz prokuratorski i sama poprosiła o wyłączenie jednego
z komputerów (!!), pomimo obecności biegłego. Sprzęt został
zaplombowany i zabrany na komendę. Podczas przesłuchania w charakterze
świadka, policja wielokrotnie podstępem oraz przy użyciu prostych
technik psychologicznych (dobry i zły policjant) starała się uzyskać
hasło do TC. Oczywiście przypominali o odpowiedzialności karnej za
składanie fałszywych zeznań i utrudnianie śledztwa. Spotkali się z
odmową na podstawie art. 183 par. 1 kpk, aczkolwiek podejrzewam, że
osoba o słabszym charakterze mogłaby udzielić informacji na temat
hasła.

Całe przesłuchanie trwało 6 godzin. Nikomu nie postawiono zarzutów.
Czekam, co nastąpi dalej.

hwd...@gmail.com

nieprzeczytany,
5 lip 2008, 03:42:235.07.2008
do
Zapomniałem dodać - przeszukanie odbyło się w związku z podejrzeniem
popełnienia przestępstwa z art. 278 par. 2 kk oraz art. 116 par. 1
ustawy o prawie autorskim i prawach pokrewnych. Czyli standard w
przypadku P2P.

Piszę to wszystko po to, żeby osoby, które zostaną zatrzymane w
podobnych okolicznościach wiedziały, co może się wydarzyć, jakie mogą
być postawione zarzuty i jak się bronić już na etapie postępowania
przygotowawczego.

Zbynek Ltd.

nieprzeczytany,
5 lip 2008, 04:58:155.07.2008
do
Witam

hwd...@gmail.com napisał(a) :


> Komputery zostały zatrzymane pewnego dnia wcześnie rano. Wszystkie
> dyski twarde były w całości zaszyfrowane TC. Policja miała
> przygotowany nakaz prokuratorski i sama poprosiła o wyłączenie jednego
> z komputerów (!!), pomimo obecności biegłego.

Bo to taki biegły z nominacji. Czyli p.o. biegłego (pełniący
obowiązki)

> Podczas przesłuchania w charakterze
> świadka, policja wielokrotnie podstępem oraz przy użyciu prostych
> technik psychologicznych (dobry i zły policjant) starała się uzyskać
> hasło do TC.

Jak to wyglądało dokładniej? Jakich argumentów używali?

> Całe przesłuchanie trwało 6 godzin. Nikomu nie postawiono zarzutów.
> Czekam, co nastąpi dalej.

My też. Jak wyjdziesz na przepustkę, za dobre sprawowanie, to
napisz kiedyś z jakiejś kafejki, jak było dalej ;-)

--
Pozdrawiam
Zbyszek
PGP key: 0x39E452FE

qwerty

nieprzeczytany,
5 lip 2008, 05:25:345.07.2008
do
Użytkownik <hwd...@gmail.com> napisał w wiadomości
news:5ab1677c-c402-46cb...@34g2000hsf.googlegroups.com...

> Komputery zostały zatrzymane pewnego dnia wcześnie rano. Wszystkie
> dyski twarde były w całości zaszyfrowane TC. Policja miała
> przygotowany nakaz prokuratorski i sama poprosiła o wyłączenie jednego
> z komputerów (!!), pomimo obecności biegłego. Sprzęt został
> zaplombowany i zabrany na komendę.

Jakoś szczególnie pakowali, czy pod pachę i na dół?

Podczas przesłuchania w charakterze
> świadka, policja wielokrotnie podstępem oraz przy użyciu prostych
> technik psychologicznych (dobry i zły policjant) starała się uzyskać
> hasło do TC.

Standardowe zagrywki.

> Całe przesłuchanie trwało 6 godzin.

Dawali w tym czasie jedzenie?

Nikomu nie postawiono zarzutów.
> Czekam, co nastąpi dalej.

Jak nie uzyskają hasła to umorzą sprawę.

Amator

nieprzeczytany,
5 lip 2008, 14:31:455.07.2008
do
hwd...@gmail.com wrote in news:5ab1677c-c402-46cb-aa45-
9d7fa3...@34g2000hsf.googlegroups.com:

> Spotkali się z
> odmową na podstawie art. 183 par. 1 kpk

"Art. 183. § 1. Swiadek moze uchylic sie od odpowiedzi na pytanie, jezeli
udzielenie odpowiedzi mogloby narazic jego lub osobe dla niego najblizsza na
odpowiedzialnosc za przestepstwo lub przestepstwo skarbowe."

A wiec jest tu mowa o SWIADKU - a co z PODEJRZANYM ?? Czy tez moze odmowic?

--
amator

kam

nieprzeczytany,
5 lip 2008, 14:39:215.07.2008
do
Amator pisze:

> A wiec jest tu mowa o SWIADKU - a co z PODEJRZANYM ?? Czy tez moze odmowic?

podejrzany może odmówić zarówno składania wyjaśnień, jak i odpowiedzi na
każde pytanie bez podawania przyczyn

KG

Amator

nieprzeczytany,
5 lip 2008, 14:49:145.07.2008
do
hwd...@gmail.com wrote in news:5ab1677c-c402-46cb-aa45-
9d7fa3...@34g2000hsf.googlegroups.com:

> Oczywiscie przypominali o odpowiedzialnosci karnej za
> skladanie falszywych zeznań i utrudnianie sledztwa. Spotkali się z
> odmowa na podstawie art. 183 par. 1 kpk, aczkolwiek podejrzewam, ze
> osoba o slabszym charakterze moglaby udzielic informacji na temat
> hasla.
>
> Cale przesluchanie trwalo 6 godzin. Nikomu nie postawiono zarzutów.
> Czekam, co nastapi dalej.

Dobra reklama dla tego programu.
Ale czy on jest open source?
Bo podejrzewam, ze pewne szczegolne produkcje tego typu beda mialy back-doors
udostepniane przez autorow/producentow organom scigania na uzasadniona prosbe

--
amator

Matt Z

nieprzeczytany,
5 lip 2008, 15:00:165.07.2008
do
Amator pisze:

> Dobra reklama dla tego programu.
> Ale czy on jest open source?

wystarczy rzut oka na:
http://www.truecrypt.org/

T r u e C r y p t
Free open-source disk encryption software for Windows Vista/XP, Mac OS
X, and Linux

--
pozdrawiam
Mateusz

szomiz

nieprzeczytany,
5 lip 2008, 15:13:425.07.2008
do
Użytkownik "Amator" <ama...@amator.pl> napisał w wiadomości
news:Xns9AD2D3A...@213.180.128.149...

> Ale czy on jest open source?
> Bo podejrzewam, ze pewne szczegolne produkcje tego typu beda mialy
> back-doors
> udostepniane przez autorow/producentow organom scigania na uzasadniona
> prosbe

Jassne. Zostawia furtki po to zeby pojsc z torbami po tym jak wyjdzie (a
bardzo szybko wyjdzie), ze sprzedawali cos innego niz oferowali.

Jezeli lubisz spiskowe teorie dziejow, to poddaje pod uwage nastepujace
teorie:

I. Kto by sie tam bawil w wykorzystywanie backdorow potentata w detalu. One
sa czescia Planu Ogolnoswiatowej Wladzy i Kontroli.
II. Wszystko ch..j. Jezeli jakikolwiek system zabezpieczen trafia do
powszechnego uzycia, znaczy to dokladnie tyle, ze CIA pokonuje go w czasie
rzeczywistym.
III. Pershinga zabili (w Zakopanem) w dniu otwarcia jego tloczni kompaktow
(w Gdyni).

sz.


Amator

nieprzeczytany,
5 lip 2008, 15:21:145.07.2008
do
"szomiz" <szo...@kocha.dostawac.reklamy.przez.net> wrote in
news:g4ohio$of7$1...@nemesis.news.neostrada.pl:

> Jassne. Zostawia furtki po to zeby pojsc z torbami po tym jak wyjdzie (a
> bardzo szybko wyjdzie), ze sprzedawali cos innego niz oferowali.

Z jakimi torbmi skoro program jest za friko?
A jesli przy tym nie jest open source (ze mozna sobie sprawdzic jak dokladnie
jest napisany) to moze wlasnie producent dostaje kase od tych co nas chca
sledzic?

--
amator

SDD

nieprzeczytany,
6 lip 2008, 05:41:586.07.2008
do

Użytkownik "kam" <k...@k.pl> napisał w wiadomości
news:g4of7k$fqe$1...@inews.gazeta.pl...

> podejrzany może odmówić zarówno składania wyjaśnień, jak i odpowiedzi na
> każde pytanie bez podawania przyczyn

Moze takze - bez zadnych konsekwencji - udzielac najrozniejszych odpowiedzi
majacych bardzo niewiele (badz nic) wspolnego z prawda.

Pozdrawiam
SDD


Nostradamus

nieprzeczytany,
6 lip 2008, 08:36:186.07.2008
do
Użytkownik <hwd...@gmail.com> napisał w wiadomości
news:c514cee5-56d7-49e7...@z66g2000hsc.googlegroups.com...

A po odczytaniu zawartości dysku przez finalnie opłaconych przez ciebie
fachowców (koszta sądowe ty poniesiesz) dupa z wersji:"proszę wysokiego
sądu, ja nienaumyślnie" ;))))

--
Pzdr
Leszek
GG1631219
"Powyższy post wyraża jedynie opinię autora w dniu dzisiejszym.
Nie może on służyć przeciwko niemu w dniu jutrzejszym, ani każdym innym
następującym po tym terminie. Ponadto autor zastrzega sobie prawo zmiany
poglądów, bez podawania przyczyny."

scream

nieprzeczytany,
6 lip 2008, 09:21:466.07.2008
do
Dnia Sun, 6 Jul 2008 14:36:18 +0200, Nostradamus napisał(a):

> A po odczytaniu zawartości dysku przez finalnie opłaconych przez ciebie
> fachowców (koszta sądowe ty poniesiesz) dupa z wersji:"proszę wysokiego
> sądu, ja nienaumyślnie" ;))))

To jest raczej niemozliwy scenariusz, o ile gosc ustawil madre haslo albo
szyfrowal wiecej niz jedna metoda jednoczesnie. Nawet najlepszemu
superkomputerowi na swiecie zlamanie hasla zajeloby kilkaset lat.

--
best regards,
scream (at)w.pl
Samobójcy są arystokracją wśród umarłych.

scream

nieprzeczytany,
6 lip 2008, 09:30:066.07.2008
do
Dnia Sat, 5 Jul 2008 19:21:14 +0000 (UTC), Amator napisał(a):

> A jesli przy tym nie jest open source (ze mozna sobie sprawdzic jak dokladnie
> jest napisany) to moze wlasnie producent dostaje kase od tych co nas chca
> sledzic?

Ale bzdury piszesz czlowieku. Wlasnie to, ze kod Truecrypta jest ogolnie
dostepny sprawia ze ten program jest tak bezpieczny. Dziesiatki tysiecy
programistow z calego swiata przeglada ten kod i gdyby byl jakis backdoor
to juz dawno bysmy o nim wiedzieli. Szyfrowanie np. AES + Twofish albo
podobne gdzie masz dwa 256-bitowe klucze, pod warunkiem ze nie wybierzesz
sobie hasla typu "dupa", jest NIEMOZLIWE do zlamania przy obecnych
mozliwosciach superkomputerów. Zasady bezpieczenstwa przy uzywaniu
TrueCrypta sa proste i zastosowane gwarantuja 100% skutecznosci:
- haslo im dluzsze tym lepsze
- haslo zawiera inne znaki procz liter
- ustawienie hidden volume
- szyfrowanie wiecej niz jedna metoda (AES - Twofish, AES - Twofish -
Serpent, Twofish - Serpent, Serpent - AES, Serpent - Twofish - AES).
Jezeli ustawisz sobie haslo np. "sieR_otkaMARy51a#^&!!*^& ,->dupa94" to
badz pewien, ze zlamanie go potrwa kilkaset lat przy uzyciu najlepszych
komputerow swiata, tym bardziej zaden biegly sadowy tego hasla nie zlamie.

Zbynek Ltd.

nieprzeczytany,
6 lip 2008, 09:36:356.07.2008
do
scream napisał(a) :

> Dnia Sun, 6 Jul 2008 14:36:18 +0200, Nostradamus napisał(a):
>
>> A po odczytaniu zawartości dysku przez finalnie opłaconych przez ciebie
>> fachowców (koszta sądowe ty poniesiesz) dupa z wersji:"proszę wysokiego
>> sądu, ja nienaumyślnie" ;))))
>
> To jest raczej niemozliwy scenariusz, o ile gosc ustawil madre haslo albo
> szyfrowal wiecej niz jedna metoda jednoczesnie. Nawet najlepszemu
> superkomputerowi na swiecie zlamanie hasla zajeloby kilkaset lat.

Bzdury. Nie kilkaset, a tak dużo lat, że nie starczy cyfr na
Twoim kalkulatorze :-P Ba! Nawet takie liczby nie mają nazw,
tylko wykładnik.
Raz na jakiś czas podobne wyliczenia się tu przewijają. Więc je
sobie daruję.

Zbynek Ltd.

nieprzeczytany,
6 lip 2008, 09:49:026.07.2008
do
scream napisał(a) :

> TrueCrypta sa proste i zastosowane gwarantuja 100% skutecznosci:
> - haslo im dluzsze tym lepsze

Racja

> - haslo zawiera inne znaki procz liter

_Także_ zawiera, dla jasności uściślę.

> - ustawienie hidden volume

Coś Ci się pomieszało. To nie ma nic wspólnego ze zwiększeniem
bezpieczeństwa jako takiego. To tylko kaskadowo stosowanie
woluminu w woluminie woluminu dla zapewnienia większego
bezpieczeństwa. Nie tędy droga, choć pewną _złudną_ skuteczność
daje. Przy dostępie do najniższego poziomu będziesz już tak
znużony, że sobie odpuścisz silne hasła, a wtedy d...

> - szyfrowanie wiecej niz jedna metoda (AES - Twofish, AES - Twofish -
> Serpent, Twofish - Serpent, Serpent - AES, Serpent - Twofish - AES).

Kaskady, kaskady...

> Jezeli ustawisz sobie haslo np. "sieR_otkaMARy51a#^&!!*^& ,->dupa94" to
> badz pewien, ze zlamanie go potrwa kilkaset lat przy uzyciu najlepszych
> komputerow swiata,

A takiego! Pierwszych haseł jakich maszyna będzie szukać są
słownikowe, także ze zmodyfikowanymi znakami.

Marian

nieprzeczytany,
6 lip 2008, 11:04:376.07.2008
do
Zbynek Ltd. wrote:

> Coś Ci się pomieszało. To nie ma nic wspólnego ze zwiększeniem
> bezpieczeństwa jako takiego. To tylko kaskadowo stosowanie woluminu w


ale pozwala podac haslo :)

haslo dzialjace i otwierajace zaszyfrowany obszar :)

i jestes swietszy od samego papieza ;)

Any User

nieprzeczytany,
6 lip 2008, 11:16:436.07.2008
do
> Ale bzdury piszesz czlowieku. Wlasnie to, ze kod Truecrypta jest ogolnie
> dostepny sprawia ze ten program jest tak bezpieczny. Dziesiatki tysiecy
> programistow z calego swiata przeglada ten kod i gdyby byl jakis backdoor
> to juz dawno bysmy o nim wiedzieli. Szyfrowanie np. AES + Twofish albo

Tak, dziesiątki tysięcy...

W praktyce 99% ludzi zakłada, że tzw. "inni" przeglądają ten kod i
dbają, aby wszystko z nim było ok.

A tu przykład:

http://ipsec.pl/kryptografia/2008/dziurawy-openssl-w-debianie.html


--
Zobacz, jak się pracuje w Google:
http://pracownik.blogspot.com

Amator

nieprzeczytany,
6 lip 2008, 11:37:086.07.2008
do
"Zbynek Ltd." <sp2scf.s...@poczta.onet.pl> wrote in
news:g4qhp6$5tf$1...@news.onet.pl:

>> To jest raczej niemozliwy scenariusz, o ile gosc ustawil madre haslo albo
>> szyfrowal wiecej niz jedna metoda jednoczesnie. Nawet najlepszemu
>> superkomputerowi na swiecie zlamanie hasla zajeloby kilkaset lat.
>

> Bzdury. Nie kilkaset, a tak duzo lat, ze nie starczy cyfr na
> Twoim kalkulatorze :-P Ba! Nawet takie liczby nie maja nazw,
> tylko wykladnik.

Chyba, ze systemowy keylogger w MS Windows Wista ujawni co klepal gosciu na
klawiaturze ;)

--
amator

Amator

nieprzeczytany,
6 lip 2008, 11:41:386.07.2008
do
"Zbynek Ltd." <sp2scf.s...@poczta.onet.pl> wrote in
news:g4qigh$7pv$1...@news.onet.pl:

>> Jezeli ustawisz sobie haslo np. "sieR_otkaMARy51a#^&!!*^& ,->dupa94" to
>> badz pewien, ze zlamanie go potrwa kilkaset lat przy uzyciu najlepszych
>> komputerow swiata,
>

> A takiego! Pierwszych hasel jakich maszyna będzie szukać sa
> slownikowe, takze ze zmodyfikowanymi znakami.

Czyli tylko wygenerowane 100% random dadza pewnosc???

--
amator

Zbynek Ltd.

nieprzeczytany,
6 lip 2008, 11:42:266.07.2008
do
Amator napisał(a) :

Pobożne życzenie :-P
Jeśli masz cały dysk zaszyfrowany, hasło wpisujesz _zanim_
zacznie ładować się system.

Zbynek Ltd.

nieprzeczytany,
6 lip 2008, 11:43:526.07.2008
do
Amator napisał(a) :

Tak. Statystyczną :-P

Amator

nieprzeczytany,
6 lip 2008, 11:49:476.07.2008
do
scream <n...@podam.pl> wrote in
news:dvd6ffeugz68$.dhp55m1mqad2$.d...@40tude.net:

> Ale bzdury piszesz czlowieku. Wlasnie to, ze kod Truecrypta jest ogolnie
> dostepny sprawia ze ten program jest tak bezpieczny. Dziesiatki tysiecy
> programistow z calego swiata przeglada ten kod

No wlasnie nie zrozumiales mnie. Przeciez napisalem, ze JESLI program za
friko NIE jest open source - to wtedy wlasnie mozna miec podejrzenia, ze ktos
placi jego autorom...

W open source kod jest jasny wiec widac co program wlasciwie robi.
Chyba, ze kod wykonywalny dostepny do sciagniecia na portalu autorow programu
open source jest wynikiem skompilowania czegos INNEGO niz kod zrodlowy podany
tam rowniez.

Praktycznie malo kto bedzie kompilowal sobie samemu, znakomitej wiekszosci
wystarczy sama uspokajajca wiadomosc, ze jest "open source"
a dla lenistwa, braku czasu, niewiedzy - zadowola sie gotowa binarka ;>

--
amator

Amator

nieprzeczytany,
6 lip 2008, 11:55:066.07.2008
do
"Zbynek Ltd." <sp2scf.s...@poczta.onet.pl> wrote in
news:g4qp55$nc0$1...@news.onet.pl:

>> Chyba, ze systemowy keylogger w MS Windows Wista ujawni co klepal
>> gosciu na klawiaturze ;)
>
> Pobożne życzenie :-P

> Jesli masz caly dysk zaszyfrowany, haslo wpisujesz _zanim_
> zacznie ladować się system.

Znaczy TC ma w sobie cos, jakis modul, a la bootloader puszczany z sektora
rozruchowego?
A co jesli Wista wepnie tam swoje ogniwo posrednie przy kolejnej aktualizacji
WindowsUpdate? Czy codziennie bedziesz badal jakie bity siedza w boot
sektorze?

--
amator

Amator

nieprzeczytany,
6 lip 2008, 11:55:466.07.2008
do
"Zbynek Ltd." <sp2scf.s...@poczta.onet.pl> wrote in
news:g4qp7r$nc0$2...@news.onet.pl:

>> Czyli tylko wygenerowane 100% random dadza pewnosc???
>

> Tak. Statystyczna :-P

ale ja pytam czy TYLKO?

--
amator

scream

nieprzeczytany,
6 lip 2008, 12:07:186.07.2008
do
Dnia Sun, 6 Jul 2008 15:55:06 +0000 (UTC), Amator napisał(a):

> Znaczy TC ma w sobie cos, jakis modul, a la bootloader puszczany z sektora
> rozruchowego?

Tak.

> A co jesli Wista wepnie tam swoje ogniwo posrednie przy kolejnej aktualizacji
> WindowsUpdate? Czy codziennie bedziesz badal jakie bity siedza w boot
> sektorze?

Wtedy truecrypt zaalarmuje ze cos oprocz niego jest w mbr :)

Zbynek Ltd.

nieprzeczytany,
6 lip 2008, 13:29:146.07.2008
do
Amator napisał(a) :

Tak.
To "statystycznie" dotyczyło sytuacji, że uważa się, że kod
zostanie złamany w połowie czasu potrzebnego na sprawdzenie
wszystkich kombinacji. Równie dobrze może to być strzał w 10 i
trafienie za 1-wszym razem.

qwerty

nieprzeczytany,
6 lip 2008, 14:18:556.07.2008
do
Użytkownik "Amator" <ama...@amator.pl> napisał w wiadomości
news:Xns9AD3B31C...@213.180.128.149...

> Chyba, ze systemowy keylogger w MS Windows Wista ujawni co klepal gosciu na
> klawiaturze ;)

Vista nie ma żadnego keyloggera.

qwerty

nieprzeczytany,
6 lip 2008, 14:25:066.07.2008
do
Użytkownik "Zbynek Ltd." <sp2scf.s...@poczta.onet.pl> napisał w wiadomości
news:g4qvdd$6s1$1...@news.onet.pl...

> Tak.
> To "statystycznie" dotyczyło sytuacji, że uważa się, że kod zostanie złamany w
> połowie czasu potrzebnego na sprawdzenie wszystkich kombinacji. Równie dobrze
> może to być strzał w 10 i trafienie za 1-wszym razem.

Tak, tylko jeżeli ustawimy długie hasło małe są szanse, że akurat trafi.
Osobiście u mnie hasło do TC zawiera 23 znaki (litery małe i duże, cyfry i
znaki - szkoda, że nie przyjmuje €). Większe szanse biegły ma trafić 6 w lotto,
niż takie hasło.

GrzegorzP

nieprzeczytany,
6 lip 2008, 14:57:476.07.2008
do
>świadka, policja wielokrotnie podstępem oraz przy użyciu prostych
>technik psychologicznych (dobry i zły policjant) starała się uzyskać
>hasło do TC. Oczywiście przypominali o odpowiedzialności karnej za
>[...]
>Całe przesłuchanie trwało 6 godzin. Nikomu nie postawiono zarzutów.
>Czekam, co nastąpi dalej.


Z ciekawości, co to były za podstępy?
Całe 6 godzin cię męczyli? Co można tak długo robić?

Przy okazji dopowiem coś wątpiącym ;-)
Dwa dni temu wyszła nowa wersja TC. Teraz możesz mieć zainstalowane dwa
systemy operacyjne (pomijając kwestię zaszyfrowanych woluminów).
Jeden czysty, do którego z głębokim westchnieniem możesz podać hasło, oraz
drugi, którego istnienie jest nie do zweryfikowania. Tak więc możesz się
przyznać, że masz zaszyfrowany dysk.

Inna sprawa, to hasło. Zamiast hasła, albo lepiej, łącznie z hasłem, używasz
tzw. keyfiles.
Są to zwykłe, dowolne pliki, których używasz jako hasło. Bez tych plików nie
zamontujesz woluminu.
Brak jednego pliku, albo zmiana jednego bajtu w jednym z plików powoduje to
samo.
Resztę można sobie przemyśleć.

Sam zostałem skazany za posiadanie kilku płytek w domu w całości ze starymi
programami, w ogóle nie zainstalowanymi i nie używanymi. Trzymałem je z
sentymentu od lat (winda 3,11, 95, stare delphi, itp).
Zapłaciłem już kilka tysięcy grzywny i za adwokata, a wisi nade mną jeszcze
więcej.
Żałuję, że nie znałem wcześniej TC, bo kara, która mnie spotkała jest
nieadekwatna moim zdaniem do winy.
Miałem czysty komputer, programów za które zostałem skazany nie instalowałem
i nie używałem, nie handlowałem.
A wszystko przez to, że chcąc mieć legalny system kupiłem kiedyś na
alledrogo winde oem, (na fakturę), od gościa, który był zamieszany w jakieś
oszustwa. Przez niego przeszukiwali moje mieszkanie w poszukiwaniu jakichś
dowodów.
Ogólnie - paranoja, by skazywać tak losowo wziętego człowieka na takie kary.

MarekN

nieprzeczytany,
6 lip 2008, 16:15:436.07.2008
do

Użytkownik "GrzegorzP" <lib...@wp.pl> napisał w wiadomości
news:g4r512$fvt$1...@nemesis.news.neostrada.pl...

> Sam zostałem skazany za posiadanie kilku płytek w domu w całości ze
> starymi
> programami, w ogóle nie zainstalowanymi i nie używanymi. Trzymałem je z
> sentymentu od lat (winda 3,11, 95, stare delphi, itp).

A możesz przybliżyć jakiego przestępstwa wg sądu się dopuściłeś?

--
marekN


Przemyslaw Frasunek

nieprzeczytany,
6 lip 2008, 15:28:466.07.2008
do
Dnia 06.07.2008 MarekN <mar...@poczta.usun.to.onet> napisał/a:
> A możesz przybliżyć jakiego przestępstwa wg sądu się dopuściłeś?

Zapewne tego samego, o ktore jest podejrzewany autor watku, czyli 278 par 1.

--
* Fido: 2:480/124 ** WWW: http://www.frasunek.com ** NICHDL: PMF9-RIPE *
* Jabber ID: ven...@czuby.pl ** PGP ID: 2578FCAD ** HAM-RADIO: SQ5JIV *

KsZZysiek

nieprzeczytany,
6 lip 2008, 16:36:126.07.2008
do
> Vista nie ma żadnego keyloggera.

Żyj dalej w nieświadomości.

--
Krzysiek, Kraków

GrzegorzP

nieprzeczytany,
6 lip 2008, 16:49:246.07.2008
do
>> Sam zostałem skazany za posiadanie kilku płytek w domu w całości ze
>> starymi
>> programami, w ogóle nie zainstalowanymi i nie używanymi. Trzymałem je z
>> sentymentu od lat (winda 3,11, 95, stare delphi, itp).
>
> A możesz przybliżyć jakiego przestępstwa wg sądu się dopuściłeś?
>

Paragraf 278 $ 2 czyli uzyskanie programów bez zgody uprawnionej osoby w
celu uzyskania korzyści majątkowej.
Kara 6 mies. na 2 lata w zawieszeniu, grzywna i obowiązek naprawienia
szkody.
Kary niewymierne: stres całej rodziny, załamka, niepewna przyszłość, itp...
Najśmieszniejsze jest to, że kiedyś miałem stronę antypiracką, i przestałem
używać piratów dość długi czas temu. Zostałem ukarany za niekonsekwencję, bo
nie wywaliłem starych płyt ;-((

Dla ciekawostki dodam, że w opinii biegłego windows 3,11 jest wart ponad 600
zł, a stare delphi4, którego już dawno nie ma w sprzedaży - 11 tys. złotych.


MarekN

nieprzeczytany,
6 lip 2008, 17:54:126.07.2008
do

Użytkownik "GrzegorzP" <lib...@wp.pl> napisał w wiadomości
news:g4rb7b$fe$1...@atlantis.news.neostrada.pl...

> Paragraf 278 $ 2 czyli uzyskanie programów bez zgody uprawnionej osoby w
> celu uzyskania korzyści majątkowej.

Hmm, ciekaw jestem dowodów na to, że miałeś zamiar uzyskać korzyści
majątkowe. Choć w tym kraju pewnie i bez dowodów się obywa.

> Dla ciekawostki dodam, że w opinii biegłego windows 3,11 jest wart ponad
> 600 zł, a stare delphi4, którego już dawno nie ma w sprzedaży - 11 tys.
> złotych.

To już wogóle jakaś paranoja. Jeżeli Delphi4 nie jest sprzedawany, bo
zastąpił go inny program w innej wersji, to jakim cudem stara wersja jest
cokolwiek warta? Logicznym się wydaje, że jeżeli coś nie jest już
sprzedawane, to znaczy, że wartość tego jest znikoma. Mam wrażenie, że
biegły podał ceny programów z chwili, gdy były w sprzedaży. A jeśli tak, to
analogicznie, jeśli ktoś ukradnie 20 letniego fiata 126p, to powinien
odpowiedzieć, za kradzież przedmiotu wartości z chwili zakupu.

--
marekN


gargamel

nieprzeczytany,
6 lip 2008, 17:49:576.07.2008
do
> Użytkownik "scream"

> To jest raczej niemozliwy scenariusz, o ile gosc ustawil madre haslo albo
> szyfrowal wiecej niz jedna metoda jednoczesnie. Nawet najlepszemu
> superkomputerowi na swiecie zlamanie hasla zajeloby kilkaset lat.

cała zabawa z szyfrowaniem polega na tym że mało kto (praktycznie nikt)
używa programów szyfrujących własnego autorstwa (a tylko taki daje ową
gwarancję setek lat łamania, pod warunkiem że policja nie znajdzie w
szufladzie klucza na dyskietce:)

większoc dostępnych programów szyfrujących (podejrzewam że wszystkie, bo
czemu nie?) ma tak zwane "furtki", czyli takie tylne drzwi do odszyfrowania
wiadomości znane twórcy oprogramowania (za pobraniem pewnego haraczu może
być udostępnione policji:O)

a zwroty typu: "mądre hasło" są śmieszne, bo hasło to najczęściej nie klucz
szyfrujący dane, ale klucz szyfrujący właściwy klucz szyfrujący, więc
łamanie go nie zajmuje tych setek lat a znacznie mniej:O)

gargamel

nieprzeczytany,
6 lip 2008, 17:53:136.07.2008
do
> Użytkownik "scream"

> Wtedy truecrypt zaalarmuje ze cos oprocz niego jest w mbr :)

a powiedz mi gdzie przechowujesz klucze do tego TrueCrypt'a ?

Yyy

nieprzeczytany,
6 lip 2008, 18:09:566.07.2008
do
"GrzegorzP" <lib...@wp.pl> wrote in
news:g4rb7b$fe$1...@atlantis.news.neostrada.pl:

>>> Sam zostałem skazany za posiadanie kilku płytek w domu w całości ze
>>> starymi programami, w ogóle nie zainstalowanymi i nie używanymi.
>>> Trzymałem je z sentymentu od lat (winda 3,11, 95, stare delphi, itp).
>>
>> A możesz przybliżyć jakiego przestępstwa wg sądu się dopuściłeś?
>>
>
> Paragraf 278 $ 2 czyli uzyskanie programów bez zgody uprawnionej osoby w

> celu uzyskania korzysci majatkowej.
> Kara 6 mies. na 2 lata w zawieszeniu, grzywna i obowiazek naprawienia
> szkody.
> Kary niewymierne: stres calej rodziny, zalamka, niepewna przyszlosc,
> itp... Najsmieszniejsze jest to, ze kiedys mialem stronę antypiracks, i
> przestalem uzywać piratów dosc dlugi czas temu. Zostalem ukarany za
> niekonsekwencję, bo nie wywalilem starych plyt ;-((
>
> Dla ciekawostki dodam, ze w opinii bieglego windows 3,11 jest wart ponad
> 600 zl, a stare delphi4, którego juz dawno nie ma w sprzedazy - 11 tys.
> zlotych.

to moze wobec tej oczywistej i skrajnej niesprawiedliwosci skieruj sprawe do
Rzecznika Praw Obywatelskich?

a moze powinnismy wszyscy my obywatele powolac jakies stowarzyszenie, partie
polityczna itp. broniaca ludzi, zapewniajaca infrastrukture
prawna poszkodowanym itd, kiedy egzekwowanie prawa zaczyna wygladac w ten
wlasnie sposob, ze wszelkie PRIORYTETY i proporcje postawione sa dokladnie NA
GLOWIE!

powinien w demokracji byc jakis mechanizm broniacy obywateli przed tym, ze
funkcjonariusze policji w pogoni za EFEKTAMI ida NA LATWiZNE

CZYLI PRZEDE WSZYSTKIM oddaja sie sciganiu TYCH grup przestepczych ktore
stanowia NAJWIEKSZE zagrozenie dla spoleczenstwa i bezpieczenstwa
publicznego, a wiec np.:
=> 16-letnich PIRATOW uzywajacych nielegalnych windowsow,
=> 14-letnich BANDZIOROW co jezdzac pociagami zapomniaja podbic legitymacji
szkolnej czy wreszcie,
=> MALWERSANTOW GOSPODARCZYCH tj. kobieciny handlujace kwiatami w
niedozwolonych miejscach!

--
Y?

Przemyslaw Frasunek

nieprzeczytany,
6 lip 2008, 17:27:266.07.2008
do
Dnia 06.07.2008 gargamel <smer...@do.lina> napisał/a:
> a zwroty typu: "mądre hasło" są śmieszne, bo hasło to najczęściej nie klucz
> szyfrujący dane, ale klucz szyfrujący właściwy klucz szyfrujący, więc
> łamanie go nie zajmuje tych setek lat a znacznie mniej:O)

Uzasadnij :)

Wczesniej warto przeczytac ze zrozumieniem:
http://www.truecrypt.org/docs/?s=header-key-derivation

I miec swiadomosc, ze zgadywanie hasla jest jeszcze bardziej kosztowna
metoda niz zgadywanie bezposrednio klucza szyfrujacego. A to dlatego,
ze takie haslo jest przepuszczane przez funkcje kryptograficznego
skrotu (np. RIPEMD-160), a ta jest duzo bardziej kosztowna niz
szyfrowanie symetryczne.

Any User

nieprzeczytany,
6 lip 2008, 18:28:356.07.2008
do
> a moze powinnismy wszyscy my obywatele powolac jakies stowarzyszenie, partie
> polityczna itp. broniaca ludzi, zapewniajaca infrastrukture
> prawna poszkodowanym itd, kiedy egzekwowanie prawa zaczyna wygladac w ten
> wlasnie sposob, ze wszelkie PRIORYTETY i proporcje postawione sa dokladnie NA
> GLOWIE!
>
> powinien w demokracji byc jakis mechanizm broniacy obywateli przed tym, ze
> funkcjonariusze policji w pogoni za EFEKTAMI ida NA LATWiZNE
>
> CZYLI PRZEDE WSZYSTKIM oddaja sie sciganiu TYCH grup przestepczych ktore
> stanowia NAJWIEKSZE zagrozenie dla spoleczenstwa i bezpieczenstwa
> publicznego, a wiec np.:
> => 16-letnich PIRATOW uzywajacych nielegalnych windowsow,
> => 14-letnich BANDZIOROW co jezdzac pociagami zapomniaja podbic legitymacji
> szkolnej czy wreszcie,
> => MALWERSANTOW GOSPODARCZYCH tj. kobieciny handlujace kwiatami w
> niedozwolonych miejscach!

Widzisz, natura ludzka jest taka, że większość ludzi chce zarobić jak
najłatwiej i najbezpieczniej dla siebie. To normalne.

Kapitalizm od socjalizmu różni się m.in. na tej płaszczyźnie, że
socjalizm próbował w założeniach "prostować" naturę ludzką, co już w
samych tych założeniach powodowało, że "wyprostowani" ludzie będą mniej
wydajni. Mniej wydajni, ale "wyprostowani" i "porządni".

Kapitalizm natomiast w założeniach nie próbuje niczego prostować, bo po
prostu nie ma to sensu. I nawet jeśli w pewnych zawodach i płaszczyznach
życiowych powoduje to dość negatywne konsekwencje, to próba zmiany
powodów tych konsekwencji mogłaby doprowadzić do konsekwencji jeszcze
gorszych, znacznie gorszych.

Zbynek Ltd.

nieprzeczytany,
6 lip 2008, 18:30:386.07.2008
do
gargamel napisał(a) :

>> Użytkownik "scream"
>> Wtedy truecrypt zaalarmuje ze cos oprocz niego jest w mbr :)
>
> a powiedz mi gdzie przechowujesz klucze do tego TrueCrypt'a ?

Na pamięci wewnątrz głowy.

scream

nieprzeczytany,
6 lip 2008, 18:36:576.07.2008
do
Dnia Mon, 07 Jul 2008 00:30:38 +0200, Zbynek Ltd. napisał(a):

>> a powiedz mi gdzie przechowujesz klucze do tego TrueCrypt'a ?
> Na pamięci wewnątrz głowy.

Dokładnie tak :)

Yyy

nieprzeczytany,
6 lip 2008, 18:51:246.07.2008
do
Any User <us...@any.pl> wrote in news:g4rguj$13qa$1...@opal.icpnet.pl:

> Kapitalizm od socjalizmu rózni się m.in. na tej plaszczyznie, ze...

> to próba zmiany
> powodów tych konsekwencji moglaby doprowadzic do konsekwencji jeszcze
> gorszych, znacznie gorszych.

tylko, ze cywilizacja dazy do postepu
moze dlatego nie mamy juz walk gladiatorow ani niewolnictwa

a tak matematycznie tlumaczac, postep polega na znalezieniu zawsze takiej
formuly ktora jest rozwiazaniem dla obu skrajnie przeciwstawnych dotychczas
tez

inaczej:
postep to wspinanie sie na poziom gdzie wykluczajace sie skrajnosci zaczynaja
byc pasujacymi do siebie elementami ukladanki :)

IMHO taki system ktory laczy te 2 skrajnosci: socjalizm i kapitalizm - w
jedna dobra dla czlowieka calosc jest np. w Szwecji

--
Y?

Adam Wysocki

nieprzeczytany,
6 lip 2008, 21:36:416.07.2008
do
gargamel <smer...@do.lina> wrote:

> cała zabawa z szyfrowaniem polega na tym że mało kto (praktycznie nikt)
> używa programów szyfrujących własnego autorstwa (a tylko taki daje ową
> gwarancję setek lat łamania, pod warunkiem że policja nie znajdzie w
> szufladzie klucza na dyskietce:)
>
> większoc dostępnych programów szyfrujących (podejrzewam że wszystkie, bo
> czemu nie?) ma tak zwane "furtki", czyli takie tylne drzwi do odszyfrowania
> wiadomości znane twórcy oprogramowania (za pobraniem pewnego haraczu może
> być udostępnione policji:O)

Ale masz jakieś wsparcie?

--
http://www.chmurka.net/ http://www.extreme-photo.pl/
FTN 2:480/138 * PMR 3:14 KO02MF * [[:pl:user:gophi]]

januszek

nieprzeczytany,
7 lip 2008, 00:44:347.07.2008
do
Yyy napisał(a):


> tylko, ze cywilizacja dazy do postepu
> moze dlatego nie mamy juz walk gladiatorow ani niewolnictwa

A to akurat nie do konca prawda. W Azji i Afryce niewolnictwo ma się
bardzo dobrze. W Europie i USA byłoby niefektywne ekonomicznie...

> IMHO taki system ktory laczy te 2 skrajnosci: socjalizm i kapitalizm - w
> jedna dobra dla czlowieka calosc jest np. w Szwecji

Mimo tego, że Szwecja weszła do Unii? ;P

j.

GrzegorzP

nieprzeczytany,
7 lip 2008, 01:35:087.07.2008
do
>> Paragraf 278 $ 2 czyli uzyskanie programów bez zgody uprawnionej osoby w
>> celu uzyskania korzyści majątkowej.
>
> Hmm, ciekaw jestem dowodów na to, że miałeś zamiar uzyskać korzyści
> majątkowe. Choć w tym kraju pewnie i bez dowodów się obywa.
>

Nigdy wcześniej nie miałem do czynienia z sądami i policją i gdy cała sprawa
się zaczęła, to logika prawna było dla mnie szokiem. Teraz wiem, że Kafka w
"Procesie" opisywał rzeczywistość. Wyroki sędziów mogą być oparte na
dowolnej logice. I albo masz naprawdę dobrego adwokata z jajami i dużo
pieniędzy, albo jesteś tylko przedmiotem.

Wykładnia jest taka, że korzyścią majątkową wg. prawa jest to, że nie
wydałeś pieniędzy na program, więc jesteś do przodu. Jeśli miałbyś
przypadkiem 20 kopii programu to jesteś do przodu 20 razy więcej.
Tak więc jest to łatwy sposób na uczynienie z siebie milionera. Po prostu
skopiuj sobie jakiś program milion razy, włóż te kopie do pudła i ciesz
się - twój majątek powiększył się właśnie w cudowny sposób i stałeś się
milionerem, bo masz milion programów na które nie wydałeś ani grosza, więc
zostało ci w portfelu trochę kasy i osiągnąłeś wielką korzyść majątkową.

Idiotyczne? Ależ skąd. Uwierz mi, tak to naprawdę wygląda.
Sam miałem przypadkiem dwie kopie tego samego programu. Jedną wypaloną na
płytce, drugą jako obraz płyty, którego po wypaleniu nie usunąłem i gdzieś
tam leżała wśród innych programów. Każda kopia została policzona osobno. Nie
ważne, że te kopie nie były przeznaczone na jakiś handel czy do użytku. Po
prostu były i to była hipotetyczna korzyść majątkowa.
Oczywiście, nie radzę ci stosować takiej argumentacji w sądzie, bo nie
drażni się wściekłego lwa gdy klatka jest otwarta.


Pawełek

nieprzeczytany,
7 lip 2008, 02:56:517.07.2008
do
SDD pisze:
> Użytkownik "kam" <k...@k.pl> napisał w wiadomości
> news:g4of7k$fqe$1...@inews.gazeta.pl...
>
>> podejrzany może odmówić zarówno składania wyjaśnień, jak i odpowiedzi na
>> każde pytanie bez podawania przyczyn
>
> Moze takze - bez zadnych konsekwencji - udzielac najrozniejszych odpowiedzi
> majacych bardzo niewiele (badz nic) wspolnego z prawda.
>
> Pozdrawiam
> SDD
>
>
Możesz podać paragraf ;)

--

Pozdrawiam
Pawełek

Artur M. Piwko

nieprzeczytany,
7 lip 2008, 03:08:227.07.2008
do
In the darkest hour on Sun, 6 Jul 2008 22:36:12 +0200,
KsZZysiek <kszy...@nospam.tlen.pl> screamed:

>> Vista nie ma żadnego keyloggera.
>
> Żyj dalej w nieświadomości.
>

Żyj dalej w nieświadomości.

--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:221B ]
[ 09:08:05 user up 11761 days, 21:03, 1 user, load average: 0.90, 0.61, 0.80 ]

In /dev/null no one can hear you scream.

Troll

nieprzeczytany,
7 lip 2008, 03:09:387.07.2008
do

Użytkownik "GrzegorzP" <lib...@wp.pl> napisał w wiadomości
news:g4rb7b$fe$1...@atlantis.news.neostrada.pl...

a czy na dzien w kotrym uzyskales ten program miala taka wartosc?

Artur M. Piwko

nieprzeczytany,
7 lip 2008, 03:12:477.07.2008
do
In the darkest hour on Sun, 06 Jul 2008 15:49:02 +0200,
Zbynek Ltd. <sp2scf.s...@poczta.onet.pl> screamed:
>> - ustawienie hidden volume
>
> Coś Ci się pomieszało. To nie ma nic wspólnego ze zwiększeniem
> bezpieczeństwa jako takiego. To tylko kaskadowo stosowanie
> woluminu w woluminie woluminu dla zapewnienia większego
> bezpieczeństwa. Nie tędy droga, choć pewną _złudną_ skuteczność
> daje. Przy dostępie do najniższego poziomu będziesz już tak
> znużony, że sobie odpuścisz silne hasła, a wtedy d...
>

Żeby dostać się do ukrytej partycji nie trzeba podawać hasła do tej
jawnej. Wystarczy zgrać na jawną kilka GB zdjęć i ustawić jakieś proste
hasło. Przy pytaniu o hasło do partycji podaje się to proste i masz
dalsze pytania z głowy.

>> Jezeli ustawisz sobie haslo np. "sieR_otkaMARy51a#^&!!*^& ,->dupa94" to
>> badz pewien, ze zlamanie go potrwa kilkaset lat przy uzyciu najlepszych
>> komputerow swiata,
>
> A takiego! Pierwszych haseł jakich maszyna będzie szukać są
> słownikowe, także ze zmodyfikowanymi znakami.
>

`_' to nie zmodyfikowany znak.

--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:222B ]
[ 09:11:03 user up 11761 days, 21:06, 1 user, load average: 0.90, 0.61, 0.80 ]

Coming soon: Windows NT for the Nintendo!

Artur M. Piwko

nieprzeczytany,
7 lip 2008, 03:14:027.07.2008
do
In the darkest hour on Sun, 06 Jul 2008 17:16:43 +0200,
Any User <us...@any.pl> screamed:
>> Ale bzdury piszesz czlowieku. Wlasnie to, ze kod Truecrypta jest ogolnie
>> dostepny sprawia ze ten program jest tak bezpieczny. Dziesiatki tysiecy
>> programistow z calego swiata przeglada ten kod i gdyby byl jakis backdoor
>> to juz dawno bysmy o nim wiedzieli. Szyfrowanie np. AES + Twofish albo
>
> Tak, dziesiątki tysięcy...
>
> W praktyce 99% ludzi zakłada, że tzw. "inni" przeglądają ten kod i
> dbają, aby wszystko z nim było ok.
>
> A tu przykład:
>
> http://ipsec.pl/kryptografia/2008/dziurawy-openssl-w-debianie.html
>

I to Twoim zdaniem zrobił autor programu?

--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:240B ]
[ 09:13:41 user up 11761 days, 21:08, 1 user, load average: 0.90, 0.61, 0.80 ]

Smoking kills. If you're killed you've lost a very important part of your life.

GrzegorzP

nieprzeczytany,
7 lip 2008, 03:41:427.07.2008
do
>> Dla ciekawostki dodam, że w opinii biegłego windows 3,11 jest wart ponad
>> 600 zł, a stare delphi4, którego już dawno nie ma w sprzedaży - 11 tys.
>> złotych.
>
> a czy na dzien w kotrym uzyskales ten program miala taka wartosc?

To jest nie do stwierdzenia, bo nikt, nawet ja sam, nie zna daty uzyskania.

Zresztą nawet nie udowadniano mi uzyskania, tylko wystarczył sam fakt
istnienia programów w moim domu. Dla sądu jest to równoważne z uzyskaniem.
W aktach jest opisany sposób wyceny. Biegły, jeżeli nie znajduje cenników
danego programu bierze cenę podobnych, dostępnych na rynku programów.
Cytuję:
"Jeżeli program znajdujący się na płycie nie był wprowadzony na polski rynek
lub znalezienie go w aktualnej krajowej ofercie handlowej było niemożliwe
ceny ustalono na podstwawie wyceny szacunkowej. W tych przypadkach cenę
podano przyjmując za wartość średnią cenę oprogramowania tej klasy. Cenę
średnią uzyskano sumując wartość pozycji programowych dla danej klasy
oprogramowania, uzyskane z cenników firm handlowych i dzieląc je przez
liczbę pozycji."

Ale w mojej konkretnej sytuacji biegły już nie podał jakich programów użył
do wyceny tego przestarzałego oprogramowania. Praktycznie, mógł wziąć kilka
najdroższych z półki i zrobione. Sam potem szukałem w sieci i można kupić to
przykładowe delphi na rynku wtórnym za ok. 2 tys. Różnica w stosunku do
wyceny jest dość duża. Nie wiem, ale gdyby chcieli mi w razie czego wytoczyć
jeszcze sprawę z powództwa cywilnego to będę podważał taką wycenę.

Any User

nieprzeczytany,
7 lip 2008, 04:13:157.07.2008
do
>>> Ale bzdury piszesz czlowieku. Wlasnie to, ze kod Truecrypta jest ogolnie
>>> dostepny sprawia ze ten program jest tak bezpieczny. Dziesiatki tysiecy
>>> programistow z calego swiata przeglada ten kod i gdyby byl jakis backdoor
>>> to juz dawno bysmy o nim wiedzieli. Szyfrowanie np. AES + Twofish albo
>> Tak, dziesiątki tysięcy...
>>
>> W praktyce 99% ludzi zakłada, że tzw. "inni" przeglądają ten kod i
>> dbają, aby wszystko z nim było ok.
>>
>> A tu przykład:
>>
>> http://ipsec.pl/kryptografia/2008/dziurawy-openssl-w-debianie.html
>
> I to Twoim zdaniem zrobił autor programu?

Nie no, tego nie twierdzę. Ale przecież dziesiątki tysięcy programistów
to przegląda...

BartekK

nieprzeczytany,
7 lip 2008, 04:31:157.07.2008
do
Amator pisze:
> W open source kod jest jasny wiec widac co program wlasciwie robi.
> Praktycznie malo kto bedzie kompilowal sobie samemu, znakomitej wiekszosci
> wystarczy sama uspokajajca wiadomosc, ze jest "open source"
> a dla lenistwa, braku czasu, niewiedzy - zadowola sie gotowa binarka ;>
Temat robi się trochę poza grupą, ale co z tego że program jest znany i
otwarty, skoro błędy/backdory mogą znajdować się nie w samym kodzie
programu, tylko w matematycznej metodzie szyfrowania. Nie mówię tu już o
przypadkach takich jak debianowe problemy z ciągiem pseudolosowym, ale o
całkowicie matematycznych sprawach sposobu szyfrowania.

--
| Bartlomiej Kuzniewski
| si...@drut.org GG:23319 tel +48 696455098 http://drut.org/
| http://www.allegro.pl/show_user_auctions.php?uid=338173

Zbynek Ltd.

nieprzeczytany,
7 lip 2008, 05:32:247.07.2008
do
Witam

Adam Wysocki napisał(a) :


> gargamel <smer...@do.lina> wrote:
>
>> cała zabawa z szyfrowaniem polega na tym że mało kto (praktycznie nikt)
>> używa programów szyfrujących własnego autorstwa (a tylko taki daje ową
>> gwarancję setek lat łamania, pod warunkiem że policja nie znajdzie w
>> szufladzie klucza na dyskietce:)
>>
>> większoc dostępnych programów szyfrujących (podejrzewam że wszystkie, bo
>> czemu nie?) ma tak zwane "furtki", czyli takie tylne drzwi do odszyfrowania
>> wiadomości znane twórcy oprogramowania (za pobraniem pewnego haraczu może
>> być udostępnione policji:O)
>
> Ale masz jakieś wsparcie?

Jasne. Siedzi na krześle z oparciem :-D

Agent 0700

nieprzeczytany,
7 lip 2008, 06:09:117.07.2008
do
> A to akurat nie do konca prawda. W Azji i Afryce niewolnictwo ma się
> bardzo dobrze. W Europie i USA byłoby niefektywne ekonomicznie...

Jakbyś musiał kupić niewolnika i zapewnić mu michę, opiekę, mieszkanie to
lepiej zatrudnić kogoś i płacić mu 1000 zł i o nic się nie martwić. Praca za
1000 zł to współczesna forma niewolnictwa. Ale niektórzy się na to godzą, bo
nie chce im się czegoś z tym zrobić.

Pozdraiwam

Jacek


qwerty

nieprzeczytany,
7 lip 2008, 06:41:407.07.2008
do
Użytkownik "KsZZysiek" <kszy...@nospam.tlen.pl> napisał w wiadomości
news:MPG.22db4b281...@news.task.gda.pl...

>> Vista nie ma żadnego keyloggera.
>
> Żyj dalej w nieświadomości.

Skoro twierdzisz, że jest to podziel się wiedzą.

Marian

nieprzeczytany,
7 lip 2008, 06:43:527.07.2008
do
Artur M. Piwko wrote:
> In the darkest hour on Sun, 6 Jul 2008 22:36:12 +0200,
> KsZZysiek <kszy...@nospam.tlen.pl> screamed:
>>> Vista nie ma żadnego keyloggera.
>>
>> Żyj dalej w nieświadomości.
>>
>
> Żyj dalej w nieświadomości.
>

OK, no to co z tym keyloggerem w Viscie?

Marian

nieprzeczytany,
7 lip 2008, 06:45:157.07.2008
do


I w koncu znalezli.

Artur M. Piwko

nieprzeczytany,
7 lip 2008, 08:40:117.07.2008
do
In the darkest hour on Mon, 07 Jul 2008 10:13:15 +0200,
Any User <us...@any.pl> screamed:

>>> W praktyce 99% ludzi zakłada, że tzw. "inni" przeglądają ten kod i
>>> dbają, aby wszystko z nim było ok.
>>>
>>> A tu przykład:
>>>
>>> http://ipsec.pl/kryptografia/2008/dziurawy-openssl-w-debianie.html
>>
>> I to Twoim zdaniem zrobił autor programu?
>
> Nie no, tego nie twierdzę. Ale przecież dziesiątki tysięcy programistów
> to przegląda...
>

Prędzej czy później by znaleźli. W przypadku programów szyfrujących
prędzej.

--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:238B ]
[ 14:39:30 user up 11761 days, 2:34, 1 user, load average: 0.90, 0.61, 0.80 ]

Yes, time flies. And where did it leave you? Old too soon...smart too late.

Artur M. Piwko

nieprzeczytany,
7 lip 2008, 08:40:537.07.2008
do
In the darkest hour on Mon, 07 Jul 2008 12:43:52 +0200,
Marian <mariank...@amorki.pl> screamed:

>>>> Vista nie ma żadnego keyloggera.
>>>
>>> Żyj dalej w nieświadomości.
>>>
>> Żyj dalej w nieświadomości.
>>
> OK, no to co z tym keyloggerem w Viscie?
>

Nic. Chyba, że zainstalujesz. Tak samo jak w XP.

--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:221B ]

[ 14:40:28 user up 11761 days, 2:35, 1 user, load average: 0.90, 0.61, 0.80 ]

Impotencja gwarancją uniknięcia grzechu.

gargamel

nieprzeczytany,
7 lip 2008, 08:55:497.07.2008
do
>> a powiedz mi gdzie przechowujesz klucze do tego TrueCrypt'a ?
>
> Na pamięci wewnątrz głowy.

tam to ty trzymasz co najwyżej hasełko do zaszyfrowania klucza (który
znajduje się na twoim dysku twardym), które można złamać na obecnych kopach
w rozsądnym czasie:O(
nie myl szyfrowania z pseudoszyfrowaniem:O(


p.s. z drugiej strony to co zrobisz jak to hasełko zapomnisz? pewnie te
twoje dane są tak mało warte że ich utrata nie przyprawi cię o zawrót
głowy?:O)

gargamel

nieprzeczytany,
7 lip 2008, 09:06:387.07.2008
do
> Użytkownik "Przemyslaw Frasunek"
> Uzasadnij :)

ok, więc zastanów się jak długie jest takie hasło? (ile ma bitów? i porównaj
to sobie z 1024 czy 2048 bitowym kluczem RSA) i policz sobie ilość
kombinacji, oraz czas wygenerowania ich n twoim kompie:O)


> Wczesniej warto przeczytac ze zrozumieniem:
> http://www.truecrypt.org/docs/?s=header-key-derivation

zajrzę tam dam ci znać:O)


> I miec swiadomosc, ze zgadywanie hasla jest jeszcze bardziej kosztowna
> metoda niz zgadywanie bezposrednio klucza szyfrujacego.

ciekawe rzeczy gadasz:O), to po kiego szyfruje się łatwym do złamania
kluczem kiedy można szyfrować trudnym hasłem?

gargamel

nieprzeczytany,
7 lip 2008, 09:08:137.07.2008
do
> Użytkownik "Adam Wysocki":
> Ale masz jakieś wsparcie?

a zdrowy rozsądek ci nie wystarczy?

gargamel

nieprzeczytany,
7 lip 2008, 09:16:427.07.2008
do
> Wczesniej warto przeczytac ze zrozumieniem:
> http://www.truecrypt.org/docs/?s=header-key-derivation

przeczytałem i nie zauważyłem nic konkretnego, więc?

scream

nieprzeczytany,
7 lip 2008, 09:17:507.07.2008
do
Dnia Mon, 7 Jul 2008 14:55:49 +0200, gargamel napisał(a):

> tam to ty trzymasz co najwyżej hasełko do zaszyfrowania klucza (który
> znajduje się na twoim dysku twardym), które można złamać na obecnych kopach
> w rozsądnym czasie:O(

W jakim czasie jestes w stanie zlamac metoda brute-force haslo ktore ma 23
znaki?

Zbynek Ltd.

nieprzeczytany,
7 lip 2008, 09:27:317.07.2008
do
gargamel napisał(a) :

>>> a powiedz mi gdzie przechowujesz klucze do tego TrueCrypt'a ?
>>
>> Na pamięci wewnątrz głowy.
>
> tam to ty trzymasz co najwyżej hasełko do zaszyfrowania klucza (który
> znajduje się na twoim dysku twardym),

Nie myl klucza, który jest częścią systemu autoryzacji w TC ze
skrótem.

> które można złamać na obecnych kopach
> w rozsądnym czasie:O(

Na razie to Ty usiłujesz forsować jakieś wymyślone teorie.
Zapoznałeś się w ogóle z TC? Chyba nie bardzo. Pomogę trochę: do
autoryzacji możesz użyć hasła lub klucza w plikach na zewnętrznym
nośniku. Gdzie "lub" nie wyklucza "i".

> nie myl szyfrowania z pseudoszyfrowaniem:O(

Acha, a więc uważasz, że posiadanie hasła do programu jest
pseudoszyfrowaniem? Nie rozumiem Cię.

> p.s. z drugiej strony to co zrobisz jak to hasełko zapomnisz?

Dlaczego uważasz, że mogę zapomnieć hasło?
Jak ktoś Cię walnie w głowę, za głoszenie głupich teorii ;-) , to
może rzeczywiście zapomnisz nawet jak się nazywasz, ale nie
rozpatrujmy sytuacji nadzwyczajnych.

> pewnie te
> twoje dane są tak mało warte że ich utrata nie przyprawi cię o zawrót
> głowy?:O)

Błąd w Twoim kombinowaniu w próbie wykazania, że szyfrowanie to
taki nikomu niepotrzebny gadżet. Nie pomyślałeś o tym, że
regularnie robi się kopie zapasowe danych, aby zabezpieczyć się
przed ich utratą.

Zbynek Ltd.

nieprzeczytany,
7 lip 2008, 09:31:157.07.2008
do
scream napisał(a) :

> Dnia Mon, 7 Jul 2008 14:55:49 +0200, gargamel napisał(a):
>
>> tam to ty trzymasz co najwyżej hasełko do zaszyfrowania klucza (który
>> znajduje się na twoim dysku twardym), które można złamać na obecnych kopach
>> w rozsądnym czasie:O(
>
> W jakim czasie jestes w stanie zlamac metoda brute-force haslo ktore ma 23
> znaki?

Ja bym nawet gargamelowi ułatwił zadanie i zapytał w jakim czasie
najsilniejsza maszyna jest w stanie złamać. I niech poda źródło
wiadomości, bo gadki typu "CIA, NSA, FBI nie takie rzeczy potrafi
łamać", to traktujemy jako bajki przedszkolaków.

Zbynek Ltd.

nieprzeczytany,
7 lip 2008, 09:34:207.07.2008
do
gargamel napisał(a) :

>> Użytkownik "Adam Wysocki":
>> Ale masz jakieś wsparcie?
>
> a zdrowy rozsądek ci nie wystarczy?

Jasne. ONI wszystko mogą :-P
Wróc z literatury science-fiction na grunt realiów.

Marian

nieprzeczytany,
7 lip 2008, 10:59:557.07.2008
do
zdrowy rozsadek? aaa to NTG ;)

Przemyslaw Frasunek

nieprzeczytany,
7 lip 2008, 10:29:587.07.2008
do
Dnia 07.07.2008 gargamel <smer...@do.lina> napisał/a:
> ok, więc zastanów się jak długie jest takie hasło? (ile ma bitów? i porównaj
> to sobie z 1024 czy 2048 bitowym kluczem RSA) i policz sobie ilość
> kombinacji, oraz czas wygenerowania ich n twoim kompie:O)

Ale kluczem do szyfrowania dysku NIE jest haslo, tylko jego kryptograficzny
skrot (w duzym uproszczeniu, bo pojawia sie tam jeszcze "salt", moze
byc tez wiele iteracji haszowania, spojrz na:
http://www.truecrypt.org/docs/pkcs5v2-0.pdf), a ten ma stala dlugosc, bedaca
cecha zastosowanego algorytmu.

> ciekawe rzeczy gadasz:O), to po kiego szyfruje się łatwym do złamania
> kluczem kiedy można szyfrować trudnym hasłem?

A w jaki sposob chcesz szyfrowac wprost haslem? Musialoby miec taka sama
dlugosc, jak klucz wykorzystywany przez dany algorytm szyfrowania, czyli
np. 128 lub 256 bitow. Wymaganie od uzytkownika, aby jego haslo
mialo rowno 16 albo 32 znaki jest co najmniej klopotliwe dla niego, a poza
tym ogranicza przestrzen klucza do znakow ASCII oraz powoduje podatnosc
na ataki typu rainbow table.

Tak jak wspomnialem wyzej, szyfruje sie kluczem, ktory ma np. dlugosc
128 bitow i jest produktem funkcji skrotu MD5. Wydaje sie, ze latwiejsze
jest slownikowe zgadywanie hasla, bedacego wejsciem do funkcji skrotu, niz
przeszukiwanie na sile calej przestrzeni 2^128, ale generowanie takiego
skrotu trwa kilkukrotnie dluzej niz zaszyfrowanie bloku o takiej
samej dlugosci szyfrem symetrycznym, szczegolnie przy zastosowaniu
wielu iteracji. Jesli nie wierzysz, moge przedstawic konkretne liczby
np. MD5 vs AES.

--
* Fido: 2:480/124 ** WWW: http://www.frasunek.com ** NICHDL: PMF9-RIPE *
* Jabber ID: ven...@czuby.pl ** PGP ID: 2578FCAD ** HAM-RADIO: SQ5JIV *

Przemyslaw Frasunek

nieprzeczytany,
7 lip 2008, 10:30:217.07.2008
do
Dnia 07.07.2008 gargamel <smer...@do.lina> napisał/a:

A czego sie spodziewales? :)

Przemyslaw Frasunek

nieprzeczytany,
7 lip 2008, 10:40:527.07.2008
do
Dnia 07.07.2008 gargamel <smer...@do.lina> napisał/a:
> tam to ty trzymasz co najwyżej hasełko do zaszyfrowania klucza (który
> znajduje się na twoim dysku twardym), które można złamać na obecnych kopach
> w rozsądnym czasie:O(

Oczywiscie nie masz racji. Odsylam do mojego postu sprzed chwili oraz
jeszcze raz do dokumentu:

http://www.truecrypt.org/docs/?s=header-key-derivation

ze szczegolnym uwzgledenieniem:

1000 iterations (or 2000 iterations when HMAC-RIPEMD-160 is used as the
underlying hash function) of the key derivation function have to be
performed to derive a header key, which increases the time necessary
to perform an exhaustive search for passwords (i.e., brute force attack)

Sprawdzenie pojedynczego hasla wymaga 1000 lub 2000 iteracji f-cji
skrotu. Haslo o dlugosci 16 znakow i skladajace sie z duzych, malych liter
oraz cyfr i znakow specjalnych ma przestrzen:

(26*2+10*2+20)^16 = 26339361174458854765907679379456 kombinacji

Moj komputer(*) wykonuje w przyblizeniu 758 tys haszowan MD5 na sekunde.
Zakladajac, ze TrueCrypt stosuje 1000 iteracji, mamy 758 hasel na sekunde.
Daje to 34748497591634373042094563825 sekund na sprawdzenie calej
przestrzeni hasel. Duzo troche :)

(*) - Pentium D, 3 GHz

Henry(k)

nieprzeczytany,
7 lip 2008, 11:49:217.07.2008
do
Dnia Sun, 6 Jul 2008 15:21:46 +0200, scream napisał(a):

> To jest raczej niemozliwy scenariusz, o ile gosc ustawil madre haslo albo
> szyfrowal wiecej niz jedna metoda jednoczesnie. Nawet najlepszemu
> superkomputerowi na swiecie zlamanie hasla zajeloby kilkaset lat.

"raczej niemożliwe" - żaden kryptolog tak nigdy nie mówi - inaczej
by nie mieli pracy ;-)

Pozdrawiam,
Henry

Amator

nieprzeczytany,
7 lip 2008, 12:34:497.07.2008
do
BartekK <si...@NOSPAMdrut.org> wrote in
news:g4skuk$ov2$1...@nemesis.news.neostrada.pl:

> blędy/backdory moga znajdowac się nie w samym kodzie

> programu, tylko w matematycznej metodzie szyfrowania

No juz bez przesady!
O ile na serio gotow jestem brac celowe backdoors w programach za friko to co
do "wadliwych" formul matematycznych w kodach otwartych - to juz czysta
dezinformacja!

Chodzi o to, ze chociaz potrafia wygenerowac sporo trudnego do odgadniecia
chaosu to jednak same algorytmy do szyfrowania sa konstrukcjami wzglednie
prostymi, zwlaszcza w porownaniu z sytuacjami w wystepujacymi w swiecie
fizycznym.

--
amator

Yyy

nieprzeczytany,
7 lip 2008, 12:52:347.07.2008
do
"Agent 0700" <kom...@wp.pl> wrote in news:g4sq08$1gr$1...@inews.gazeta.pl:

>> A to akurat nie do konca prawda. W Azji i Afryce niewolnictwo ma się

>> bardzo dobrze. W Europie i USA byloby niefektywne ekonomicznie...

ale sa to raczej sladowe ilosci. nie sciemniaj, bierzmy pod uwage proporcje
rzeczy!
dawniej niewolnictwo to byla GLOWNA galaz gospodarki!
wraz z rozwinieta infrastruktura, polawiaczami niewolnikow,
wyspecjalizowanymi statkami do ichprzewozenia itp.

pewnie masz na mysli Mauritius? takie ginace juz przypadki sa powszechnie
napietnowane przez normalny swiat i scigane przez rozne miedzynarodowe
instytucje

> Jakbys musial kupic niewolnika i zapewnić mu michę, opiekę, mieszkanie
> to lepiej zatrudnić kogos i placic mu 1000 zl i o nic się nie martwic.
> Praca za 1000 zl to wspólczesna forma niewolnictwa. Ale niektórzy się na
> to godza, bo nie chce im się czegos z tym zrobic.

rozumiem co masz na mysli ale JEDNAK nie przesadzaj!
taki wspolczesny "niewolnik" za 1000zl miesiecznie JEDNAK ma teraz
nieprownywalnie znacznie wieksza przestrzen do wykonania roznych manewrow niz
kiedys autentyczny niewolnik

wlasciwie dzisiaj to tylko jest to kwestia WIEDZY!
tak wiec dostep do edukacji, kultury, wartosciowe programy tv, i w radio - to
jak widac niektore sily "polityczne" probuja ograniczac niektorym (slabszym)
spoleczenstwom (np. polskiemu), zaraz przeciez wprowadzi sie pelnoplatnosc za
studia wyzsze...

poprzedni ustroj zapewnial wszystkim rowny start pod tym wzgledem, budzet
panstwa dofinansowywal teatry, polskie filmy itp. - teraz to wszystko
systematycznie ulega zniszczeniu - w Polsce, bo np. w Szwecji jest tak jak
bylo w PRL - o przyjeciu na studia decyduje TYLKO WYNIK EGZAMINU wstepnego i
jest ZERO jakichkolwiek czesnych (oraz pomoc materialna dla studentow
ubogich)

--
Y?

Przemyslaw Frasunek

nieprzeczytany,
7 lip 2008, 12:55:267.07.2008
do
Dnia 07.07.2008 Przemyslaw Frasunek <venglin...@freebsd.lublin.pl> napisał/a:
> 1000 iterations (or 2000 iterations when HMAC-RIPEMD-160 is used as the
> underlying hash function) of the key derivation function have to be
> performed to derive a header key, which increases the time necessary
> to perform an exhaustive search for passwords (i.e., brute force attack)

A jesli ktos nie wierzy w dokument, to mozna to latwo sprawdzic w zrodlach:

Common/Pkcs5.c:
void derive_u_ripemd160 (char *pwd, int pwd_len, char *salt, int salt_len, int i
terations, char *u, int b)
{
/* iteration 1 */
memset (counter, 0, 4);
counter[3] = (char) b;
memcpy (init, salt, salt_len); /* salt */
memcpy (&init[salt_len], counter, 4); /* big-endian block number */
hmac_ripemd160 (pwd, pwd_len, init, salt_len + 4, j);
memcpy (u, j, RIPEMD160_DIGESTSIZE);

/* remaining iterations */
for (c = 1; c < iterations; c++)
{
hmac_ripemd160 (pwd, pwd_len, j, RIPEMD160_DIGESTSIZE, k);
for (i = 0; i < RIPEMD160_DIGESTSIZE; i++)
{
u[i] ^= k[i];
j[i] = k[i];
}
}
}


./Volume/Pkcs5Kdf.cpp:
void Pkcs5HmacRipemd160::DeriveKey (const BufferPtr &key, const VolumePa
ssword &password, const ConstBufferPtr &salt, int iterationCount) const
{
ValidateParameters (key, password, salt, iterationCount);
derive_key_ripemd160 ((char *) password.DataPtr(), (int) passwor
d.Size(), (char *) salt.Get(), (int) salt.Size(), iterationCount, (char *) key.G
et(), (int) key.Size());
}


[...]

DeriveKey (key, password, salt, GetIterationCount());

./Volume/Pkcs5Kdf.h:
virtual int GetIterationCount () const { return 2000; }

Yyy

nieprzeczytany,
7 lip 2008, 12:58:447.07.2008
do
> bo np. w Szwecji jest tak jak
> bylo w PRL - o przyjeciu na studia decyduje TYLKO WYNIK EGZAMINU
> wstepnego i jest ZERO jakichkolwiek czesnych (oraz pomoc materialna dla
> studentow ubogich)

aha, to co najwazniejsze: W SZWECJI USTAWOWO NIE MA SZKOL PRYWATNYCH !!!

(szkol na jakimkolwiek poziomie, w tym wyzszych)

--
Y?

hwd...@gmail.com

nieprzeczytany,
7 lip 2008, 13:09:057.07.2008
do
On 5 Lip, 10:58, "Zbynek Ltd." <sp2scf.spamsto...@poczta.onet.pl>
wrote:
> > Podczas przesłuchania w charakterze
> > świadka, policja wielokrotnie podstępem oraz przy użyciu prostych
> > technik psychologicznych (dobry i zły policjant) starała się uzyskać
> > hasło do TC.
> Jak to wyglądało dokładniej? Jakich argumentów używali?

Ze sie i tak dowiedza od kogos innego (np. z rodziny).

hwd...@gmail.com

nieprzeczytany,
7 lip 2008, 13:10:157.07.2008
do
On 5 Lip, 11:25, "qwerty" <qwert...@poczta.fm> wrote:
> Jakoś szczególnie pakowali, czy pod pachę i na dół?

Taśma klejąca, sznurek.

> > Całe przesłuchanie trwało 6 godzin.
> Dawali w tym czasie jedzenie?

Nie.

hwd...@gmail.com

nieprzeczytany,
7 lip 2008, 13:11:377.07.2008
do
On 6 Lip, 14:36, "Nostradamus" <lesc...@poczta.fm> wrote:
> A po odczytaniu zawartości dysku przez finalnie opłaconych przez ciebie
> fachowców (koszta sądowe  ty poniesiesz)  dupa z wersji:"proszę wysokiego
> sądu, ja nienaumyślnie" ;))))

Hasło ma 20 losowych znaków. Powodzenia dla policji i biegłego ;)

hwd...@gmail.com

nieprzeczytany,
7 lip 2008, 13:14:587.07.2008
do
On 6 Lip, 20:57, "GrzegorzP" <lib...@wp.pl> wrote:
> Z ciekawości, co to były za podstępy?
> Całe 6 godzin cię męczyli? Co można tak długo robić?

Na tym etapie nie chce ujawniac szczegolow, poniewaz mogloby mnie to
narazic na odpowiedzialnosc karna z tytulu art. 241 kk
(rozpowszechnianie wiadomosci z postepowania przygotowawczego).
Dlatego tez pisze anonimowo i za posrednictwem TOR-a.

Gotfryd Smolik news

nieprzeczytany,
7 lip 2008, 18:05:027.07.2008
do
On Mon, 7 Jul 2008, Troll wrote:

> U�ytkownik "GrzegorzP" <lib...@wp.pl> napisa�
[...]
>> Dla ciekawostki dodam, �e w opinii bieg�ego windows 3,11 jest wart ponad
>> 600 z�, a stare delphi4, kt�rego ju� dawno nie ma w sprzeda�y - 11 tys.
>> z�otych.
>
> a czy na dzien w kotrym uzyskales ten program miala taka wartosc?

Nasun��e� mi pytanie uboczne, ale IMHO intryguj�ce.
Podstaw� ukarania jak rozumiem by�o "uzyskanie korzy�ci", tak?
I jedynym wyr�nikiem tej "korzy�ci" by�o pozyskanie programu, bo jak
z opisu wynika innych "korzy�ci" nie wskazano, tak?
Czyli zdarzenie by�o "punktowe", z dnia "pozyskania".

To mam pytanie: czy takie "pozyskanie" podlega przedawnieniu i ile
wynosi okres?

pzdr, Gotfryd

Gotfryd Smolik news

nieprzeczytany,
7 lip 2008, 18:16:077.07.2008
do
On Mon, 7 Jul 2008, gargamel wrote:
[...do Zbynka...]
>
> p.s. z drugiej strony to co zrobisz jak to hase�ko zapomnisz?

To samo, co z po�amanym rowerem albo uszkodzonym narz�dziem po gwarancji.
Zdarza siďż˝, trudno.
Tak, mia�em okazj� :>

> pewnie te twoje dane s� tak ma�o warte �e ich utrata nie przyprawi ci� o zawr�t g�owy?:O)

No co, nie masz mniej i bardziej wa�nych danych?
Tak samo jak rzeczy.
Roweru wartego z osprz�tem 2 kz� oczywi�cie bardziej szkoda ni� takiego
za 50 zďż˝ :> tudzieďż˝ opalarki (firmowej, ale sam grzejnik 170 zďż˝ i do
tego serwis chce "za wymianďż˝").
O jedno dba siďż˝ bardziej, o drugie mniej.
Ale c�, straty si� zdarzaj� w ka�dej kategorii.
R�nica tylko taka, �e od zapomnienia has�a trudniej si� ubezpieczy� ni�
od rozwalenia samochodu :> (ale tak samo �atwo jak np. od kradzie�y
roweru poza mieszkaniem i bez rozboju, bo tego w .pl teďż˝ siďż˝ nie da)
Pozostaje Kryptonite (nie rozumiej�cym o co idzie polecam sprawdzi�
cen�, dotyczy roweru) albo d�ugotrwa�e wkuwanie has�a (do CrossCrypta
albo siakiegoďż˝ innego wynalazku), nic za darmo ;>

pzdr, Gotfryd

Yyy

nieprzeczytany,
7 lip 2008, 20:22:287.07.2008
do
Gotfryd Smolik news <smo...@stanpol.com.pl> wrote in
news:Pine.WNT.4.64.0807080002040.3080@quad:

>>> Dla ciekawostki dodam, ze w opinii bieglego windows 3,11 jest wart ponad
>>> 600 zl, a stare delphi4, kt�rego juz dawno nie ma w sprzedazy - 11 tys.
>>> zlotych.

>>
>> a czy na dzien w kotrym uzyskales ten program miala taka wartosc?
>

> Nasuneles mi pytanie uboczne, ale IMHO intrygujace.
> Podstawa ukarania jak rozumiem bylo "uzyskanie korzysci", tak?
> I jedynym wyr�znikiem tej "korzysci" bylo pozyskanie programu, bo jak
> z opisu wynika innych "korzysci" nie wskazano, tak?
> Czyli zdarzenie bylo "punktowe", z dnia "pozyskania".


>
> To mam pytanie: czy takie "pozyskanie" podlega przedawnieniu i ile
> wynosi okres?

wyglada na to, ze hwdp113 odpuscil sobie jakakolwiek obrone a, jak wiadomo,
"na pochyle drzewo kazda koza wskoczy"

(czy nie mogl chociaz SAM BYC OBRONCA W SWOJEJ sprawie? widac, ze to kumaty
facet, czy nie mogl sobie troche poczytac itp.? przydaloby sie na
pozniej...)

tylko nasuwa sie smutna refleksja: jak i DLACZEGO tak zacietrzewiony musial
byc prokurator, ze tak BEZWZGLEDNIE atakowal uzywajac argumentow prawnych w
ktore sam nie mogl NIJAK wierzyc ???

przeciez to nieetyczne !!?
co z etyka zawodowa zawodu prokuratora ???

--
Y?

Zbynek Ltd.

nieprzeczytany,
8 lip 2008, 01:47:268.07.2008
do
hwd...@gmail.com napisał(a) :

>> > Całe przesłuchanie trwało 6 godzin.
>> Dawali w tym czasie jedzenie?
>
> Nie.

Uuuuu... Jakby mnie zabrali o 6 rano, na czczo, to o 8 zaczynam
być już bardzo zły, a o 9 przestaję reagować na bodźce inne niż
smakowe, a o 12 składam do Strasburga skargę na nieludzkie
traktowanie i tortury :-)

Zbynek Ltd.

nieprzeczytany,
8 lip 2008, 01:54:228.07.2008
do
Witam

Yyy napisał(a) :


> Gotfryd Smolik news <smo...@stanpol.com.pl> wrote in

>> To mam pytanie: czy takie "pozyskanie" podlega przedawnieniu i ile
>> wynosi okres?
>
> wyglada na to, ze hwdp113 odpuscil sobie jakakolwiek obrone a, jak wiadomo,
> "na pochyle drzewo kazda koza wskoczy"
>
> (czy nie mogl chociaz SAM BYC OBRONCA W SWOJEJ sprawie? widac, ze to kumaty
> facet, czy nie mogl sobie troche poczytac itp.? przydaloby sie na
> pozniej...)

Pomyliłeś osoby. Występują tu 2 różne osoby. Inicjator wątku i
druga osoba od płyt.

> przeciez to nieetyczne !!?
> co z etyka zawodowa zawodu prokuratora ???

Na jakim świecie żyjesz? To jest prawo, a nie etyka. Niestety.

Artur M. Piwko

nieprzeczytany,
8 lip 2008, 02:47:528.07.2008
do
In the darkest hour on Mon, 7 Jul 2008 14:30:21 +0000 (UTC),
Przemyslaw Frasunek <venglin...@freebsd.lublin.pl> screamed:

>>> Wczesniej warto przeczytac ze zrozumieniem:
>>> http://www.truecrypt.org/docs/?s=header-key-derivation
>> przeczytałem i nie zauważyłem nic konkretnego, więc?
>
> A czego sie spodziewales? :)
>

Że ciężko jest złamać 23-znakowe hasło. ;)

--
[ Artur M. Piwko : Pipen : AMP29-RIPE : RLU:100918 : From == Trap! : SIG:229B ]
[ 08:47:29 user up 11762 days, 20:42, 1 user, load average: 0.81, 0.71, 0.72 ]

If vegetarians eat vegetables, what do humanitarians eat?

Jacen

nieprzeczytany,
8 lip 2008, 06:48:528.07.2008
do

Użytkownik "Artur M. Piwko" <milusi.p...@buziaczek.pl> napisał w wiadomości
news:slrng743lb.bpj....@buziaczek.pl...
> In the darkest hour on Mon, 07 Jul 2008 10:13:15 +0200,
> Any User <us...@any.pl> screamed:
> >>> W praktyce 99% ludzi zakłada, że tzw. "inni" przeglądają ten kod i
> >>> dbają, aby wszystko z nim było ok.
> >>>
> >>> A tu przykład:
> >>>
> >>> http://ipsec.pl/kryptografia/2008/dziurawy-openssl-w-debianie.html
> >>
> >> I to Twoim zdaniem zrobił autor programu?
> >
> > Nie no, tego nie twierdzę. Ale przecież dziesiątki tysięcy programistów
> > to przegląda...
> >
>
> Prędzej czy później by znaleźli. W przypadku programów szyfrujących
> prędzej.

Może i znaleźli, ale mogli nie pochwalić się tym, albo
poinformowali tylko tych co b.dobrze płacą.

gargamel

nieprzeczytany,
7 lip 2008, 15:38:457.07.2008
do
> A czego sie spodziewales? :)

konkretuf siakiś:O)

gargamel

nieprzeczytany,
7 lip 2008, 15:46:547.07.2008
do
> Ale kluczem do szyfrowania dysku NIE jest haslo,

hasło jest kluczem, ale bardzo kruciutkim (o małej sile szyfrowania, dlatego
że ciężko by było człowiekowi w główce zapamiętać 100, czy 200 znakowy
klucz:O(, służącym do szyfrowania właściwego długiego klucza

gdybyś klucz do tego Crypta przechowywał na jakimś pendraiwie to żadnych
haseł byś nie potrzebował:O)
ale pendraiwa byś musiał chować pod dywanem, a jak się chce w główce klucze
pamiętać to jest co jest (pseudoszyfrowanie zamiast szyfrowania:O)


> Tak jak wspomnialem wyzej, szyfruje sie kluczem, ktory ma np. dlugosc

> 128 bitow i jest produktem funkcji skrotu MD5. /ciap/ ble, ble, ble...

ale wchodzisz w jakieś nieważne sprawy, a nie widzisz sensu i idei
szyfrowania:O(

gargamel

nieprzeczytany,
7 lip 2008, 15:56:147.07.2008
do
>> a zdrowy rozsądek ci nie wystarczy?
>
> Jasne. ONI wszystko mogą :-P
> Wróc z literatury science-fiction na grunt realiów.

oj, to jakiś wypaczony rozsądek, pomyśl inaczej:

- po kiego grzyba ktoś wkłada masę pracy (czas, pieniądze, studia i takie
tam) żeby swoją pracę oddawać za darmo?
- albo żeby sobie odciąć drogę do potencjalnych profitów jakie można czerpać
z wglądu do szyfrowanych informacji?
- to prosty sposób wyciągania informacji od głupich naiwniaków

to tak odnośnie zdrowego rozsądku, ale są i fakty, jak byś się trochę
światem wokół ciebie interesował to byś wiedział że np. w usa wszystkie
technologie kryptograficzne są pod kąt rządu i USArmy, oni znają wszystkie
tylne furtki (po to żeby skutecznie sobie radzić z przestępczością, oraz
arabami:O)

ostatnio byłą jakaś afera z systemem kryptograficznym dla jakiegoś
arabskiego rządu, gdzie znaleźli tylną furtkę:O)

polski rząd inwestuje we własny system kryptograficzny, bo znalazł się
przynajmniej jeden ze zdrowym rozsądkiem:O)

gargamel

nieprzeczytany,
7 lip 2008, 16:15:457.07.2008
do
> Acha, a więc uważasz, że posiadanie hasła do programu jest
> pseudoszyfrowaniem? Nie rozumiem Cię.

szyfrowanie polega na ukrywaniu kluczy szyfrujacych (np. na zewnętrznych
nośnikach danych, albo w pamięci ale z pamiętaniem długich haseł bywają
kłopoty), a nie umieszczaniu ich na widoku i jakimś tam zabezpieczaniu
hasłami


> Dlaczego uważasz, że mogę zapomnieć hasło?
> Jak ktoś Cię walnie w głowę, za głoszenie głupich teorii ;-)

głupią teorią jest twierdzenie o pamięci absolutnej nieulotnej (zwłaszcza
długich haseł:O)


> Błąd w Twoim kombinowaniu w próbie wykazania, że szyfrowanie to taki
> nikomu niepotrzebny gadżet. Nie pomyślałeś o tym, że regularnie robi się
> kopie zapasowe danych, aby zabezpieczyć się przed ich utratą.

to jest twój błąd, skoro przechowujesz kopie danych w formie
niezaszyfrowanej to tak jakbyś wcale danych nie szyfrował:O(
a jak kopie są zaszyfrowane to jak zapomnisz hasła to i te kopie będą do
du**:O(

Przemyslaw Frasunek

nieprzeczytany,
8 lip 2008, 08:38:128.07.2008
do
Dnia 07.07.2008 gargamel <smer...@do.lina> napisał/a:
> ale wchodzisz w jakieś nieważne sprawy, a nie widzisz sensu i idei
> szyfrowania:O(

Niestety nie rozumiesz (i nawet nie probujesz sie ustosunkowac) do clue
sprawy.

Przemyslaw Frasunek

nieprzeczytany,
8 lip 2008, 08:39:518.07.2008
do
Dnia 07.07.2008 gargamel <smer...@do.lina> napisał/a:
> szyfrowanie polega na ukrywaniu kluczy szyfrujacych (np. na zewnętrznych
> nośnikach danych, albo w pamięci ale z pamiętaniem długich haseł bywają
> kłopoty), a nie umieszczaniu ich na widoku i jakimś tam zabezpieczaniu
> hasłami

Niestety dalej nic nie rozumiesz. Haslo nie jest zabezpieczeniem wlasciwego
klucza. Haslo (po poddaniu go skrotowi kryptograficznemu) jest kluczem.

Przemyslaw Frasunek

nieprzeczytany,
8 lip 2008, 08:40:598.07.2008
do
Dnia 07.07.2008 gargamel <smer...@do.lina> napisał/a:
> ale pendraiwa byś musiał chować pod dywanem, a jak się chce w główce klucze
> pamiętać to jest co jest (pseudoszyfrowanie zamiast szyfrowania:O)

Opowiadasz takie bzdury, ze boli glowa :)

Zbynek Ltd.

nieprzeczytany,
8 lip 2008, 09:41:188.07.2008
do
gargamel napisał(a) :

> albo w pamięci ale z pamiętaniem długich haseł bywają
> kłopoty)

To może bierz Bilobil? :-P

>> Dlaczego uważasz, że mogę zapomnieć hasło?
>> Jak ktoś Cię walnie w głowę, za głoszenie głupich teorii ;-)
>
> głupią teorią jest twierdzenie o pamięci absolutnej nieulotnej (zwłaszcza
> długich haseł:O)

Może jakiś kurs Ci pomoże?

>> Błąd w Twoim kombinowaniu w próbie wykazania, że szyfrowanie to taki
>> nikomu niepotrzebny gadżet. Nie pomyślałeś o tym, że regularnie robi się
>> kopie zapasowe danych, aby zabezpieczyć się przed ich utratą.
>
> to jest twój błąd, skoro przechowujesz kopie danych w formie
> niezaszyfrowanej to tak jakbyś wcale danych nie szyfrował:O(

Podejrzewasz mnie o takie rzeczy, ze powinienem się właściwie
obrazić :-P

Zbynek Ltd.

nieprzeczytany,
8 lip 2008, 09:49:128.07.2008
do
gargamel napisał(a) :

>>> a zdrowy rozsądek ci nie wystarczy?
>>
>> Jasne. ONI wszystko mogą :-P
>> Wróc z literatury science-fiction na grunt realiów.
>
> oj, to jakiś wypaczony rozsądek, pomyśl inaczej:
>
> - po kiego grzyba ktoś wkłada masę pracy (czas, pieniądze, studia i takie
> tam) żeby swoją pracę oddawać za darmo?
> - albo żeby sobie odciąć drogę do potencjalnych profitów jakie można czerpać
> z wglądu do szyfrowanych informacji?
> - to prosty sposób wyciągania informacji od głupich naiwniaków

No to żeś powiedział.

> to tak odnośnie zdrowego rozsądku, ale są i fakty,

fakty, powiadasz? Czy też może raczej Fakty? Bo te rewelacje to
chyba masz z tych ostatnich.

> jak byś się trochę
> światem wokół ciebie interesował to byś wiedział że np. w usa wszystkie
> technologie kryptograficzne są pod kąt rządu i USArmy, oni znają wszystkie
> tylne furtki

Wiesz co? Było wesoło, ale "nie chce mi się z Tobą gadać"

Henry(k)

nieprzeczytany,
8 lip 2008, 11:35:298.07.2008
do
Dnia Mon, 7 Jul 2008 21:56:14 +0200, gargamel napisał(a):

> to tak odnośnie zdrowego rozsądku, ale są i fakty, jak byś się trochę
> światem wokół ciebie interesował to byś wiedział że np. w usa wszystkie
> technologie kryptograficzne są pod kąt rządu i USArmy, oni znają wszystkie
> tylne furtki (po to żeby skutecznie sobie radzić z przestępczością, oraz
> arabami:O)

Bajki. W standardowej implementacji DRGB też podobno jest backodoor -
i co z tego - wszyscy o nim wiedzą, a jak go obejść jest podane
w instrukcji autora standardu - NSA. Jeżeli ktoś weźmie standardową
implementację to sam jest sobie winny. Tak samo jak ktoś kupi "tajne
oprogramowanie o którym nikt nic nie wie" - sam się podkłada.

Akurat co do szyfrowania to jest 100% pewny algorytm. Ale nie ma
100% pewnych praktycznych implementacji. ;-)

Pozdrawiam,
Henry

Yyy

nieprzeczytany,
8 lip 2008, 11:48:418.07.2008
do
"Zbynek Ltd." <sp2scf.s...@poczta.onet.pl> wrote in
news:g4uvej$hpf$1...@news.onet.pl:

>> (czy nie mogl chociaz SAM BYC OBRONCA W SWOJEJ sprawie? widac, ze to
>> kumaty facet, czy nie mogl sobie troche poczytac itp.? przydaloby sie
>> na pozniej...)
>

> Pomyliles osoby. Występuja tu 2 rózne osoby. Inicjator watku i
> druga osoba od plyt.

przperaszam , ale to nie zmienia istoty problemu
jak sadzicie, czy nie mozna w takiej sytuacji (ze sie nie ma kupy kasy ale
sie tez nie jest analfabeta) sie pokusic o SAMOobrone? (jakkolwike to brzmi
;> )



>> przeciez to nieetyczne !!?
>> co z etyka zawodowa zawodu prokuratora ???
>

> Na jakim swiecie zyjesz? To jest prawo, a nie etyka. Niestety.

znaczy, ze nie ma jakiegos kodeksu, regul postepowania?
przeciez chodzi o sprawe KONKRETNA - zeby prokurator nie stosowal zarzutow
bezzasadnych prawnie, liczac tylko i wylacznie na to, ze oskarzony nie ma
dobrego obroncy ?!!

--
Y?

Ładuję kolejne wiadomości.
Nowe wiadomości: 0